Man-in-the-middle-Angriff
Aus Wikikama
Man-in-the-middle-Angriff – Wenn Dritte heimlich mitlesen
Ein Man-in-the-middle-Angriff (MITM) schaltet sich unbemerkt zwischen zwei Kommunikationspartner – um Daten abzugreifen, zu manipulieren oder weiterzuleiten.
Was ist ein Man-in-the-middle-Angriff? Wie funktioniert er technisch? Und wie kannst du dich schützen, wenn Angreifer:innen mitten im Datenverkehr sitzen?
Merkmale / Typische Formen
- Abhören oder Verändern von Daten zwischen zwei Geräten
- Erfolgt oft über unsichere WLAN-Netzwerke oder gefälschte Hotspots
- Kann verschlüsselte Verbindungen (z. B. https) umgehen – bei schwachen Zertifikaten
- Wird auch eingesetzt, um Phishing oder Keylogger-Angriffe zu verstärken
Beispiele aus der Praxis
- Ein gefälschtes Café-WLAN leitet Login-Daten an Angreifer weiter
- Ein manipuliertes Browserzertifikat fängt Online-Banking-Daten ab
Folgen / Auswirkungen
- Diebstahl sensibler Informationen wie Passwörter oder Bankdaten
- Unbemerkte Manipulation von Nachrichten oder Transaktionen
- Massive Sicherheitslücke für Unternehmen und Privatpersonen
- Schwierige Nachverfolgung – Angriff oft nicht sofort sichtbar
Schutz & Empfehlungen
- Vermeide öffentliche WLANs für sensible Vorgänge
- Nutze VPN-Dienste für verschlüsselte Verbindungen
- Achte auf gültige SSL-Zertifikate (Schloss-Symbol im Browser)
- Halte Betriebssysteme, Apps und Browser aktuell
- Sei vorsichtig bei Warnungen wie „Zertifikat ungültig“
Häufige Irrtümer / Missverständnisse
- „HTTPS ist immer sicher“ – bei schwachen oder manipulierten Zertifikaten kann selbst HTTPS geknackt werden
- „Nur Hacker machen das“ – auch staatliche Akteure nutzen MITM-Techniken zur Überwachung
- „Ich bin im WLAN meines Hotels, das ist sicher“ – gerade dort sind MITM-Angriffe besonders häufig